Geral 2min de Leitura - 17 de março de 2022

Phishing de “sequestro de conversas” está crescendo cada vez mais

email notebook

This post is also available in: Português

Houve um aumento acentuado nos ataques de phishing que sequestram conversas legitimas e contínuas entre usuários para roubar senhas, roubar dinheiro, entregar malware e muito mais.

Os ataques de phishing são um problema de segurança cibernética há muito tempo, com cibercriminosos enviando ondas de e-mails na tentativa de induzir as vítimas a clicar em links maliciosos, baixar malware ou entregar suas senhas por meio de páginas de login falsas.

Eles variam de ataques básicos e genéricos, alegando que a vítima ganhou um prêmio e só precisam clicar em um link para recuperá-lo, a campanhas mais direcionadas que enviam e-mails corporativos projetados para parecer legítimos para o alvo pretendido.

Por exemplo, é comum que cibercriminosos enviem e-mails se passando pelo CEO da empresa para os funcionários dessa empresa, na tentativa de induzir o usuário a seguir ordens de seu “chefe”.

Mas cada vez mais, os cibercriminosos procuram explorar as contas de e-mail reais de usuários reais, invadindo contas e sequestrando conversas em andamento para enviar e-mails de phishing.

Esses ataques de sequestro de conversas têm o potencial de serem mais eficazes porque a fonte do e-mail é alguém em quem a vítima confia e a mensagem vem como parte de um tópico em andamento. Portanto, não parece tão suspeito quanto um e-mail inesperado vindo do nada e solicitando que um arquivo seja baixado ou um link seja clicado.

Como funciona o ataque de sequestro de conversas?

Segundo os pesquisadores de segurança cibernética da Barracuda Networks, os ataques de sequestro de conversas cresceram quase 270% apenas em 2021.

Esses ataques começam com cibercriminosos assumindo a conta de e-mail de uma vítima, que eles podem usar para atrair outras vítimas a responder às mensagens.

Uma vez no controle de uma conta, os invasores dedicam um tempo para ler seus e-mails e monitorar suas comunicações em andamento para entender melhor as atividades do dia a dia do usuário, como por exemplo, como eles se comunicam com contatos internos e externos, além de obter informações sobre operações comerciais, procedimentos de pagamento e possíveis negócios em andamento.

Os cibercriminosos usam essas informações para criar mensagens autênticas e convincentes que aparecem em conversas em andamento, pedindo aos usuários que cliquem em um link malicioso ou baixem um anexo malicioso. Tudo isso no contexto correto da situação.

Os ataques de sequestro de conversa levam mais tempo e esforço do que os ataques de phishing comuns. Porém, para os cibercriminosos, a paciência pode ser extremamente recompensadora, pois se o ataque for feito de maneira “correta”, eles podem receber um grande pagamento.

O número de ataques está crescendo porque é muito difícil de detectar, as taxas de sucesso podem ser altas e os pagamentos são grandes.

Como se proteger desses ataques?

Como em outros ataques de phishing, é possível proteger os usuários de ataques de sequestro de conversas.

Senhas fortes devem ser aplicadas às contas, para que os cibercriminosos não possam decifrá-las facilmente. Os usuários também devem usar a autenticação multifator para adicionar uma barreira extra aos invasores, que simplesmente podem fazer login em contas com senhas roubadas. Se houver suspeita de roubo de senha, a mesma deve ser alterada imediatamente.

mail security

Para as organizações, é altamente recomendado que a proteção contra controle de conta seja aplicada e que as caixas de entrada e as redes sejam monitoradas para registrar atividades suspeitas, principalmente se os logs mostrarem que o usuário aparentemente acessou sua conta de um novo local ou fuso horário diferente. A equipe também deve ser treinada para reconhecer e relatar suspeitas de ataques de phishing.

É importante também que as organizações e suas equipes de segurança da informação tenham planos sobre como lidar com um ataque bem sucedido. Elas devem se certificar de estar preparadas para um ciberataque e possuir um plano de resposta, para superar de maneira ágil o incidente, reduzindo os prejuízos para o negócio.

This post is also available in: Português